LEADER |
04988nam a22002417a 4500 |
001 |
0087548 |
044 |
|
|
|b السعودية
|
100 |
|
|
|a المقصودي، محمد بن أحمد بن علي
|g Almagsodi, Muhammed Ahmad
|e مؤلف
|9 357947
|
245 |
|
|
|a الجرائم المعلوماتية خصائصها وكيفية مواجهتها قانونياً :
|b التكامل الدولي المطلوب لمكافحتها
|
260 |
|
|
|b جامعة الإمام محمد بن سعود الإسلامية - كلية علوم الحاسب والمعلومات
|c 2015
|g نوفمبر
|m 1437
|
300 |
|
|
|a 21 - 33
|
336 |
|
|
|a بحوث المؤتمرات
|
520 |
|
|
|a تكمن أهمية موضوع البحث من الناحية النظرية والعملية ؛ باعتباره يلامس بشكل مباشر كثير من مصالح المجتمع وعلى وجه الخصوص المصارف من خلال التعامل الإلكتروني والسحب من الأرصدة بواسطة البطاقة الممغنطة أو الدفع الإلكتروني، وأيضا المساس بالحياة الخاصة للأفراد عن طريق التسجيل وغيرها من المجالات التي تدخل في استعمال الحاسب الآلي حيث أصبح يستخدم من قبل المنظمات الإرهابية. ومشكلة البحث تعود إلى ما يتميز به من صفة فنية، ومفردات ومصطلحات جديدة كالبرامج والبيانات التي تشكل محلا للاعتداء أو تستخدم كوسيلة للاعتداء، معظم مستندات موضوعه (الجريمة الإلكترونية) عبارة عن تسجيلات إلكترونية تتم عبر شبكات الاتصال المعلوماتي، ذات طبيعة خاصة متميزة، وذلك راجع إلى عدة عوامل منها طبيعة المال المعلوماتي وحداثة ظهور الحاسب الآلي وتقنية تشغيله، ولهذا أصبح لا يكفي أن يكون الباحث متخصصا في القانون، بل يتعين عليه أن يكون ملما بالجوانب الفنية للحاسب الآلي والانترنت ليتمكن من إيجاد الحلول للتحديات والمشاكل القانونية التي تثيرها شبكة الاتصال والمعلومات وجرائمها الإلكترونية، كما أن عدم وجود قانون يجرم التقنيات الفنية جديدة الناشئة عن استخدام الانترنت في ارتكاب الجرائم التقليدية أدى إلى اللجوء إلى التفسير، الأمر الذي آثار إشكاليات التكييف القانوني للفعل كما يثير مشكلة التمييز بين العمل التحضيري والبدء في تنفيذ الجريمة وغيرها، كما أن التعامل مع دليل هذا النمط من الجرائم فتح مجالا جديدا في الإثبات، فبعد أن كان مجال الإثبات ينحصر فقط في المستند الورقي أصبح الدليل الرقمي ينازعه في هذه المرتبة، ناهيك عن وجود بعض الصعوبات العملية في تطبيق الأفكار التقليدية والمستقرة بالقانون الجنائي كمبدأ الشرعية وسريان القانون من حيث الزمان والمكان واختصاص القضاء الوطني. وبما أن موضوع هذه الورقة العلمية محدد بعدد من الصفحات فسوف يكون تناوله بشكل دقيق مع محاولة الإلمام بأكبر قدر من المعلومات، لتقريب الفكرة لذهن كل من يقرأ هذه الورقة مع إزالة اللبس بالإجابة عن الإشكالات المطروحة. وبناء على ما تقدم تكون خطة البحث مشتملة على ثلاثة مطالب خصص الأول لمفهوم الجريمة المعلوماتية ثم تناولت الطبيعة القانونية للجريمة المعلوماتية في المطلب الثاني فيما أفردت المطلب الثالث لبيان خطورة تحديات الجريمة الإلكترونية وضرورة التعاون الدولي لمكافحتها.
|
653 |
|
|
|a مكافحة جرائم الكمبيوتر
|
653 |
|
|
|a التعاون الدولي
|
653 |
|
|
|a أمن المعلومات
|
653 |
|
|
|a الجرائم المعلوماتية
|
653 |
|
|
|a الجريمة الإلكترونية
|
773 |
|
|
|c 002
|d المملكة العربية السعودية. الرياض
|i جامعة الإمام محمد بن سعود الإسلامية. كلية علوم الحاسب والمعلومات
|l 000
|o 7025
|p 1
|s المؤتمر الدولي الأول لمكافحة الجرائم المعلوماتية- ICACC
|v 000
|
856 |
|
|
|u 7025-000-000-002.pdf
|
930 |
|
|
|d y
|p y
|q y
|
995 |
|
|
|a HumanIndex
|
999 |
|
|
|c 690581
|d 690581
|